漏洞标题
N/A
漏洞描述信息
在OwlMixin中的util.py在2.0.0a12之前存在一个可攻击的漏洞。一个"Load YAML"字符串或文件(也称为load_yaml或load_yamlf)可以执行任意的Python命令,因为它们被用于安全地调用safe_load,而正确的调用应该是使用load。攻击者可以将Python插入已加载的YAML中,触发此漏洞。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An exploitable vulnerability exists in the YAML loading functionality of util.py in OwlMixin before 2.0.0a12. A "Load YAML" string or file (aka load_yaml or load_yamlf) can execute arbitrary Python commands resulting in command execution because load is used where safe_load should have been used. An attacker can insert Python into loaded YAML to trigger this vulnerability.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OwlMixin 安全漏洞
漏洞描述信息
OwlMixin是一款基于Python的能够将数据类实例、dict对象、json字符串和yaml字符串进行相互转换的工具。 OwlMixin 2.0.0a12之前的版本中的util.py文件的YAML加载功能存在安全漏洞。攻击者可通过向已加载的YAML注入Python利用该漏洞执行任意的Python命令。
CVSS信息
N/A
漏洞类别
命令注入